ok

Monday 30 May 2016

Teknologi terbaru yang tersembunyi

MediaTek Perkenalkan Pump Express 3.0, Pengisian Baterai Smartphone Tercepat


Meski brand chipset MediaTek masih di belakang Qualcomm, namun bukan berarti MediaTek tak memiliki teknologi yang dapat diandalkan. MediaTek terus berinovasi dalam memberikan teknologi yang mumpuni terhadap perkembangan smartphone. Tentunya ini sangat penting, agar chipset buatan MediaTek tetap dilirik oleh para vendor smartphone.

Salah satu teknologi yang tengah diminati dalam perkembangan smartphone adalah pengisian daya yang lebih cepat karena tuntutan akivitas mobile. Dalam ajang Computex 2016 ini, MediaTek memperkenalkan teknologi pengisian daya cepat yang bernama Pump Express 3.0. Ini merupakan sebuah metode pengisian ulang daya baterai yang diklaim mampu mengisi daya dari 0% hingga 70% dalam waktu 20 menit.

Sedangkan untuk pengisian selama 5 menit dapat memberikan waktu berbicara selama 60 menit. Tentu ini merupakan inovasi yang sangat menakjubkan, karena teknologi pengisian terbaru ini memiliki kecepatan isi ulang yang lebih tinggi, sekaligus efisiensi yang membuat temperatur smartphone lebih dingin ketika diisi ulang. Namun tidak disebutkan berapa temperatur ketika mengisi ulang beterai dengan teknologi ini.

Kendati demikian, MediaTek telah menjelaskan bahwa cara kerja teknologi ini dengan melakukan bypass para sirkuit charging di dalam smartphone dan memindahkan arus listrik dari adaptor langsung ke baterai. Tentu ini kelihatan terlalu riskan, namun tenang saja karena MediaTek berani menjamin kenyamanan Anda. Hal itu karena MediaTek telah menggunakan lebih dari 20 sistem proteksi yang akan menghindarkan perangkat dan charger dari masalah overheat.


Pump Express 3.0 ini akan mulai diterapkan pada chipset MediaTek Helio P20, dan akan mulai diproduksi dan diusung oleh perangkat-perangkat keluaran akhir tahun ini.
Share:

Orientasi pembangunan sistem e-business


a.    Tahap Perencanaan
Pada tahap perencanaan ini diawali dengan pembuatan dan penyampaian proposal Teknologi Informasi yang memuat hal-hal pokok yang menjadi prioritas-prioritas e-bisnis.  Diikuti dengan tahapan pemaparan kasus e-bisnis untuk perkembangan bissnis atau Investasi Teknologi Informasi (TI). Tahap akhirnya adalah penyampaian rencana aplikasi e-bisnis dalam bentuk pengembangannya dan penyebarannya.

b.    Tahap Analisis
Dalam tahap analisis ini, pengembang sistem harus memperhatikan hal-hal yang berkaitan dengan aspek-aspek penting yang  sangat berpengaruh didalam membangun Sistem informasi e-bisnis ini seperti :
1. Kelayakan teknis
2. Pengembailan ekonomis
3. Pengembalian non ekonomis
4. Hukum dan etika
5. Operasional
6. Jadwal 

c.    Tahap Perancangan
Dalam merancangan sebuah Sistem Informasi  e-Business harus memperhatikan kebutuhan perusahaan e-business, Kebutuhan operator,  Kebutuhan pemakai  dan Kebutuhan teknis.

d.    Tahap Penerapan
Tahap ini merupakan kegiatan untuk mengimplementasikan  rancangan yang telah disusun sebelumnya agar dapat diwujudnyatakan  Implementasi untuk prosedur di dalam teknologi komputer akan menggunakan bahasa komputer

e.    Tahap Evaluasi
Pada tahap ini, dilakukan uji coba sistem yang telah selesai disusun. Proses uji coba diperlukan untuk memastikan bahwa sistem tersebut sudah benar. Karakteristik yang ditetapkan, dan tidak ada kesalahan-kesalahan yang terkandung didalamnya.

f.     Tahap Pemeliharaan dan penggunaan
Pada tahap ini, sistem yang telah diuji coba dan dinyatakan lolos dapat mulai digunakan untuk mengenal proses e-Business yang sesungguhnya. Pemeliharaan sistem secara rutin dapat meliputi penataan ulang database, membackup, dan scaning virus.
    2.    Kebutuhan sistem
Hal-hal yang Dibutuhkan dalam Sistem E-Business yaitu :
1.     Mendayagunakan komputer personal, jaringan komputer dan Internet seoptimal mungkin.
2.    Membangun halaman web untuk jalinan komunikasi antara perusahaan dengan konsumen secara efektif dan fleksibel.
Web merupakan salah satu wadah dimana e-bisnis dapat dijalankan maka oleh sebab itu perlu   dibuat web dari e-bisnis.
3.    Membangun SI e-Business yang efektif.
Pembangunan Sistem informasi ini dapat meliputi kegiatan merancang aliran data, prosedur pengolahan dan aliran informasi. Untuk dapat menerapkan sistem yang efektif dan efisiendiperlukan perencanaan, pelaksanaan, pengaturan, dan evaluasi sesuai keinginan masingmasing organisasi. Guna dari sistem yang efektif dan efisien tidak lain untuk mendapatkan keunggulan dalam berkompetisi.
4.    Mengembangkan SI yang bersifat inter platform
Sistem informasi diharapkan mampu menjembatani antar platform system informasi seperti arsitektur komputer, system operasi atau bahasa pemrograman.

    3.    Problematika sistem interaktif
Dengan adanya hubungan interaksi manusia dengan komputer akan menghasilkan program atau aplikasi yang interaktif, berikut adalah beberapa kegunaan dari sistem interaktif :
1.    Mudah dimengerti 
2.    Mudah dipelajari
3.    Mudah dioperasikan
4.    Atraktif
Usability Goals fokus pada efektifitas, efisiensi dan kepuasan. Usability Measures / Ukuran kegunaan (5 faktor manusia yang berpengaruh pada evaluasi masyarakat) yaitu :
  • Time to Learn / Waktu yang diperlukan untuk mempelajari sistem/hal baru
  • Speed of Performance / Kecepatan atau performa dari sistem/hal baru tersebut
  • Rate of Errors by users / Seberapa banyak error yang dialami oleh users
  • Retention over time / Daya serapnya dari waktu ke waktu
  • Subjective Satifaction / Kepuasan yang dinilai oleh masing-masing individu

Prinsip kerja dari interaksi manusia dan komputer
input --> proses -->  output
Komputer diberikan data yang umumnya berupa deretan angka dan huruf. Kemudian diolah didalam komputer yang menjadi keluaran sesuai dengan kebutuhan dan keinginan manusia.  Tanpa disadari kita (manusia/user) telah berinteraksi atau berdialog dengan sebuah benda (layar monitor), yaitu dalam bentuk menekan tombol berupa tombol angka dan huruf yang ada pada keyboard atau melakukan satu sentuhan kecil pada mouse.  Yang kemudian hasil inputan ini akan berubah bentuk menjadi informasi atau data yang seperti diharapkan manusia dengan tertampilnya informasi baru tersebut pada layar monitor atau bahkan mesin pencetak (printer).

KOMUNITAS E-BUSINESS

   1.    Komunitas e-business
Melalui internet, terbentuklah komunitas baru dengan pola komunikasi interface to interface. Komunikasi dilakukan tidak lagi face to face, tetapi melalui tampilan pada layar monitor computer.
   2.    Membangun kepercayaan
 Strategi praktis bagi perusahaan untukmembangun kepercayaan :
- Menunjuk pihak ketiga
- Kirimkan produk yang dibeli sesuai dengan spesifikasi yang dijanjikan tepat waktu dalam keadaan baik
- Berikan jaminan kepada konsumen

Menurut Rhenald Kasali, ada tujuh prinsip untuk membangun kepercayaan :
a.    Trust is not blind
Untuk dipercaya, stiap pemain harus benar-benar dikenal. Tidak bijak mempercayai orang asing sama sekali. Oleh karena itu, record dan kontribusi setiap orang harus diperhatikan.

b.    Trust need boundaries
Kepercayaan tanpa batas adalah tidak realistis, karena kepercayaan dibangun berdasarkan kompetensi dan komitmen.

c.    Trust demand learning
Kepercayaan membutuhkan proses belajar dan belajar tentu saja memerlukan kemampuan.

d.    Trust is tough
Siapa yang melanggar, gagal, atau jika tidak memenuhi harapan, harus keluar atau dikeluarkan dari keanggotaan.

e.    Trust need bonding
Tujuan setiap kelompok kecil harus dapat mendukung tujuan besar, sekali kelompok kecil yang dipercaya hanya mengutamakan kepentingannya saja, ikatan akan buyar.

f.     Trust need touch
Kepercayaan memerlukan sentuhan personal.

g.    Trust requires leaders
Kepercayaan membutuhkan pemimpin – pemimpin yang dapat dipercaya.

    3.    Etika dan cyberlaw
Etika di sini digunakan untuk menganalisis sifat dan dampak sosial ekonomi yang ditimbulkan dan usaha-usaha untuk menerima dan menghargai semua kegiatan yang mengarah pada pengopresian dan peningkatan layanan dalam TI.
Isu – isu etika yang penting dalam hal ini antara lain :
-          Bom e-mail
-          Hacker
-          Hak kelayakan intelektual
-          Privacy
-          Kebebasan melakukan akses pornografi dan cyberlaw



STRATEGI E-BUSINESS
  1.    Menggali strategi

-          Strenght (S) atau disebut sebagai analisis kekuatan
Adalah suatu kondisi internal yang menjadi pendorong keberhasilan meraih posisi unggul  dari suatu organisasi atau perusahaan dalam menghadapi persaingan. Yang harus di lakukan dalam analisis ini adalah setiap organisasi atau perusahaan harus bisa menilai kekuatan-kekuatan dan kelemahan di bandingkan dengan para pesaingnya.
-          Weaknesses (W) atau disebut sebagai analisi kelemahan
Adalah suatu kondisi internal yang menghambat keberhasilan dari suatu organisasi atau perusahaan untuk mencapai tujuannya. Weaknesses merupakan sebuah cara untuk menganalisis kelemahan sebuah organisasi ataupun perusahaan yang menjadi kendala serius dalam kemajuan suatu organisasi atau perusahaan.
-          Opportunity (O) atau disebut sebagai analisis peluang
Adalah suatu kondisi eksternal yang menjadi pendorong keberhasilan dari suatu organisasi atau perusahaan dan dapat memberikan peluang berkembangnya organisasi dimasa depan. Opportunity adalah sebuah alat analisa yang gunanya untuk mencari sebuah peluang ataupun terobosan yang memungkinkan suatu perusahaan ataupun organisasi bisa berkembang di masa sekarang ataupun di masa yang akan datang.
-          Threats (T) atau disebut sebagai analisis ancaman
Adalah suatu kondisi eksternal yang menghambat keberhasilan pencapaian tujuan suatu organisasi atau perusahaan. Threat adalah sebuah alat analisa yang digunakan untuk menghadapi berbagai macam faktor lingkungan yang tidak menguntungkan pada suatu perusahaan atau organisasi yang dapat menyebabkan kemunduran. Jika tidak segera di atasi, maka ancaman tersebut akan menjadi penghalang bagi suatu usaha yang bersangkutan baik di masa sekarang maupun masa yang akan datang.

   2.    Perilaku konsumen
      1.         Keingintahuan terhadap perkembangan atau trend baru
      2.         Keinginan untuk melakukan perbandingan
      3.         Keinginan untuk meneliti
      4.         Keinginan untuk menggunakan teknologi dalam memperoleh informasi produk dan melakukan          transaksi secara efektif.
Konsumen e-busines memiliki sikap-sikapKonsumen e-busines memiliki sikap-sikap :
      1.         Kritis terhadap penwaran-penawaran produk
      2.         Sensitif terhadap harga
      3.         Sensitif terhadap kualitas
      4.         Menuntut jaminan atau garansi atas produk
      5.         Menuntut teknik penyajian halaman web yang secara kognitif
     
Perubahan pola dari sistem tradisonal menuju e-Business :
      1.         Pola Belanja
      2.         Pola pemilihan barang
      3.         Pola transaksi
      4.         Pola konsumsi
      5.         Pola perolehan produk
      6.         Pola pembayaran
      7.         Pola komunikasi antara penjual dan pembeli


    3.    Strategi e-business
Dalam penyusunan strategi bisnis terdapat ilmu yang disebut dengan “manajemen strategis”. Manajemen strategis adalah seni dan ilmu penyusunan, penerapan, dan pengevaluasian keputusan-keputusan lintas fungsional yang dapat memungkinkan suatu perusahaan mencapai sasarannya.

Ada dua tahapan dalam manajemen strategis, yaitu perumusan strategi, pelaksanaan strategi, dan evaluasi strategi. Dalam perumusan strategi terdapat beberapa hal yang harus diperhatikan antara lain :

1.    Melakukan analisis situasi, evaluasi diri dan analisis pesaing: baik internal maupun eksternal; baik lingkungan mikro maupun makro.
2.    Bersamaan dengan penaksiran tersebut, tujuan dirumuskan. Tujuan ini harus bersifat paralel dalam rentang jangka pendek dan juga jangka panjang. Maka di sini juga termasuk di dalamnya penyusunan pernyataan visi (cara pandang jauh ke depan dari masa depan yang dimungkinkan), pernyataan misi (bagaimana peran organisasi terhadap lingkungan publik), tujuan perusahaan secara umum (baik finansial maupun strategis), tujuan unit bisnis strategis (baik finansial maupun strategis), dan tujuan taktis.

Strategi e-business tentunya dipengaruhi oleh strategi bisnis itu sendiri. Namun dalam e-business strategi-strategi bisnis tersebut dapat dikembangkan dengan adanya penggunaan IT.

E-business sama seperti halnya bisnis biasa namun dengan memanfaatkan media elektronik. Maka dari itu sama halnya seperti bisnis, e-business pastinya membutuhkan strategi untuk dapat berjalan sesuai dengan tujuan perusahaan. Teknologi informasi adalah sarana penunjang paling potensial dalam penerapan e-business dewasa ini. Maka dari itu, teknologi informasi menjadi salah satu potensi yang dapat meningkatkan daya saing perusahaan dalam mencapai tujuannya.

Tanpa perencanaan dan strategi yang matang, e-business mungkin dapat berjalan tapi apakah dalam pelaksanaannya dapat bertahan lama sehingga dapat mencapai tujuan perusahaan sesuai visi dan misi itulah yang menjadi persoalan. Beberapa yang perlu dipertimbangkan dalam pembentukan strategi e-business :
a)      Penyusunan rencana pengembangan.
Dalam perancangan suatu e-business dibutuhkan susunan – susunan rencana yang digunakan selama mengembangkan sistem yang akan digunakan.

b)      Pembangunan secara bertahap/dinamis.
Implementasi e-business dalam suatu usaha yang sebelumnya belum menerapkan e-business harus dilakukan secara bertahap dan tidak langsung. Ada yang beriringan berjalan dengan sistem lama, implementasi separuh (separuh sistem lama, separuh sistem e-business) atau bahkan implementasi langsung. Selain itu butuh evaluasi terus – menerus dalam penerapan e-business yang dikarenakan perkembangan teknologi yang berjalan sangat cepat.

c)      Perlu menetapkan prioritas implementasi.
Seperti yang dijelaskan sebelumnya, implementasi e-business ada yang beriringan berjalan dengan sistem lama, implementasi separuh (separuh sistem lama, separuh sistem e-business) atau bahkan implementasi langsung. Dalam hal implementasi perlu memperhatikan prioritas, cara implementasi yang mana yang sangat dibutuhkan perusahaan.

d)     Pemilihan teknologi yang tepat.
Tidak semua perusahaan membutuhkan ERP, CRM dan lain sebagainya. Maka dari itu sekali lagi yang perlu ditekankan adalah kebutuhan dari perusahaan menurut tingkat urgensinya. Penggunaan teknologi sebaiknya berdasarkan hal – hal yang menjadi kebutuhan paling mendesak dalam hal menunjang kinerja perusahaan dalam pencapaian tujuan.

e)      Penyiapan sumber daya.
Diperlukan banyak sumber daya yang diperlukan dalam penerapan e-business antara lain sumber daya teknologi dan manusia. Dalam hal sumber daya teknologi, perusahaan ada baiknya memperhatikan hal – hal yang menunjang bekerjanya sistem e-business tersebut.

f)       Pengembangan diserahkan pihak ketiga.
Tidak sepenuhnya dalam penerapan e-business dalam pengembangannya ditangani oleh pihak perusahaan sendiri. Diperlukan third party dalam pengembangannya sehingga perusahaan dapat tetap fokus dalam kegiatannya mencapai tujuan.

Karena strategi e-business dan strategi bisnis memiliki keterkaitan yaitu strategi e-business merupakan implementasi strategi bisnis yang dalam proses bisnisnya lebih mengutamakan penggunaan IT.

    4.    Strategi membangun web
Strategi untuk membangun situs/website bisa dilakukan dengan 2 cara, yaitu :
-          Online
-          Offline

Memperkenalkan Situs Secara On-line
            1.         Manfaatkan e-Mail secara efektif
            2.         Letakkanlah Uniform Resource Location (URL) dari situs tersebut di berbagai Search Engine
            3.         Buatlah sesuatu yang berkesan pada situs tersebut
            4.         Mengadakan kerjasama

Daftar Search Engine
Memperkenalkan Situs secara off-line
            1.         Tabloid atau majalah
            2.         Jurnal
            3.         Koran
            4.         Spanduk atau billboard

Strategi Pemanfaatan teknologi informasi





Share:

Sunday 29 May 2016

Makalah keamanan IT (Melindungi data dan operasi bisnis,Analisis kerentanan dan Ancaman)

KATA PENGANTAR 

       Kami panjatkan puji syukur kepada Allah swt atas rahmat dan hidayatnya sehingga saya bisa menyelesaikan makalah ini. Makalah ini disusun atas tugas dari Bapak Salman dalam mata kuliah Teknologi & Infrastruktur E Business. Dalam penyusunan makalah ini kami merasa masih banyak kekurangan baik dari penulisan maupun materi,mengingat kemampuan kami yang juga masih dalam proses pembelajaran. Untuk itu kami mengharapkan kritik dan saran dari semua pihak agak bisa menyempurnakan penyusunan makalah ini. Kami juga mengucapkan terimakasih atas pihak pihak yang telah membantu kami dalam proses pembutan makalah ini. 


                                                                                                                          Penyusun

BAB I PENDAHULUAN 

A.Latar Belakang 

       Makalah ini disusun atas dasar memenuhi tugas mata kuliah Teknologi & Infrastruktur E Business. dengan materi Keamanan IT karena Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.Dan pada zaman yang sudah cukup canggih ini sangat diperlukan suatu penangan yang khusus terkait keamanan suatu jaringan yang dengan mudahnya di bobol oleh pihak-pihak yang tidak bertanggug jawab.

B.Rumusan Masalah 

1. Penjelasan mengenai cara melindungi data dan operasi bisnis ?
2. Penjelasan mengenai analisis kerentanan dan ancaman?
3. Penjelasan mengenai penipuan kejahatan dan pelanggaran?
4. Penjelasan mengenai jaminan informasi ?
5. Penjelasan mengenai manajemen resiko ?
6. Penjelasan mengenai keamanan jaringan.?

C. Tujuan 

1. Memenuhi Tugas mata kuliah Teknologi & Infrastruktur E Business.
2. Menambah pengetahuan tentang materi yang akan di ajarkan
3. Lebih memahami materi yang di ajarkan

BAB II PEMBAHASAN KEAMANAN IT 

          Dalam lanskap keamanan IT saat ini, ancaman siber terus berevolusi dan berkembang. Tahun lalu saja, kita telah melihat serangan siber yang menimpa beberapa perusahaan global. Menilik hasil riset PWC, jumlah serangan siber terdeteksi yang terjadi selama 2014 meningkat hingga lebih dari 48% dibanding tahun sebelumnya. Tak hanya dari sisi serangannya, total kerugian yang diterima perusahaan korban serangan siber bahkan meningkat hingga 34% di rentang waktu tersebut. Dari data ini, dapat disimpulkan bahwa telah terjadi peningkatan serangan siber yang terdeteksi. Melihat dari perspektif lain, di balik banyaknya serangan yang terdeteksi tentu jumlah percobaan penyerangannya lebih besar dari serangan yang berhasil – karena belum tentu semua percobaan tersebut berhasil. Lantas bagaimana dengan serangan yang berhasil masuk ke sistem IT perusahaan tetapi tidak terdeteksi oleh sistem keamanan? 
       Ancaman serangan siber yang tidak terdeteksi oleh sistem keamanan sebenarnya lebih fatal akibatnya ketimbang yang terdeteksi. Alasannya sederhana, ancaman ini bisa bebas menyusup masuk sistem perusahaan, mencuri berbagai data rahasia, hingga menyuntikkan malware melalui celah keamanan IT yang berhasil ditembus tanpa disadari oleh korban. Karena ketidaktahuan ini, perusahaan sering kali menganggap sistem mereka masih aman dan tidak melakukan langkah-langkah lebih lanjut untuk melakukan penanggulangan serangan siber. Ancaman serangan siber yang tidak terdeteksi oleh sistem keamanan sebenarnya lebih fatal akibatnya ketimbang yang terdeteksi. 
       Melihat situasi yang terjadi, bisnis kini tidak lagi dapat bertumpu dengan paradigma bahwa keamanan adalah usaha untuk memblokir setiap ancaman yang menyerang perusahaan dan berharap sistem mereka tidak akan ditembus. Paradigma tersebut sudah tidak lagi relevan dengan lanskap industri keamanan saat ini. Faktanya, para pemimpin perusahaan besar dunia saat ini sudah tidak lagi berfokus pada “Bagaimana jika perusahaan mengalami pembobolan,” tetapi lebih mengarah ke “Apa yang akan terjadi setelah perusahaan dibobol?” Pemikiran ini mengarahkan ke paradigma baru dimana perusahaan dituntut untuk mampu mencegah dan menangkal sebuah serangan serta ancaman bahkan sebelum menyerang sistem perusahaan. Berikut adalah tiga langkah sederhana yang dapat dilakukan perusahaan untuk memastikan keamanan sistem IT mereka: 
1. Ketahuilah segala aktivitas yang di dalam jaringan mereka
2. Memiliki visibilitas yang tinggi ke dalam lalu lintas data yang terenkripsi
3. Bergabung dengan jaringan keamanan global


2.Melindungi Data dan Operasi Bisnis

       Dengan begitu banyak ketidak beruntungan serta mahal pelanggaran data menjadi berita utama hari ini, penting bagi perusahaan untuk menjaga informasi penting mereka dengan langkah-langkah keamanan yang dapat diandalkan Dengan memasukkan cara berikut ke dalam platform Anda, Anda dapat lebih melindungi data perusahaan Anda untuk lebih aman. operasi. Buat Password Aman Pastikan bahwa Anda memerintahkan karyawan Anda untuk membuat password yang kuat. Para ahli keamanan menyarankan agar Anda "menggunakan kombinasi 8-12 karakter modal dan huruf kecil, angka dan simbol. Juga, pastikan setiap karyawan mengubah password-nya setidaknya sekali setiap tiga bulan. "(1) Karyawan juga harus menahan diri dari menggunakan nama pribadi atau ulang tahun di password mereka. 

Gunakan Kontrol Keamanan 
Bisnis dapat mengadopsi sejumlah kontrol keamanan. Misalnya, firewall adalah garis yang baik pertahanan untuk data Anda. Selain itu, investasi di cek-menulis perangkat lunak akan "memotong biaya operasi, mengurangi risiko operasional, dan meningkatkan layanan pelanggan." Ingat bahwa semua perangkat yang terhubung dengan jaringan Anda harus memiliki kontrol keamanan di tempat untuk mengurangi risiko pelanggaran

Berinvestasi dalam Audit Keamanan 
Jika Anda bukan seorang ahli keamanan, Anda harus menyewa seseorang untuk melakukan audit keamanan bisnis Anda. Seorang ahli dapat menemukan celah keamanan Anda dan memberikan solusi yang efektif untuk menopang mereka. Jika Anda tidak memiliki IT ahli staf yang dapat menyarankan Anda tentang menjaga tingkat keamanan yang kuat, Anda perlu menyewa seorang konsultan yang dapat memberikan informasi penting ini. 

Pelatihan Karyawan 
Banyak pelanggaran keamanan terjadi karena karyawan lalai berlatih prosedur keamanan masing-masing dan setiap kali. Sangat penting bagi perusahaan untuk melatih karyawan mereka tentang menghormati langkah-langkah keamanan dan menegakkan mereka setiap saat. Pastikan bahwa Anda membuat kebijakan dan prosedur yang sangat baik untuk mengatur karyawan Anda tentang bagaimana menangani data. Ini adalah ide yang baik untuk memiliki sebuah lokakarya pelatihan untuk meninjau prosedur keamanan dengan kedua anggota staf baru dan yang sudah ada. Pastikan karyawan Anda memahami bahwa mereka adalah aspek penting dari rencana perlindungan data Anda. 

Enkripsi data
Jika data anda dicuri - dan ini umum diberikan beragam perangkat yang digunakan untuk mengakses jaringan anda -. anda masih memiliki perlindungan jika data anda dienkripsi Biasakan mengenkripsi semua data perusahaan yang disimpan di mulai dari laptop ke ponsel .

Back up data Perusahaan anda 
Jika anda rutin membuat cadangan data Anda, Anda memastikan bahwa hal itu akan harus ada virus datang dan menghapus informasi Anda. Banyak perusahaan sekarang menggunakan platform cloud untuk menyimpan data mereka aman. Dalam hal bisnis Anda menderita bencana alam atau komputer dicuri, Anda masih memiliki data cadangan untuk mengandalkan. Jika Anda secara konsisten mengikuti cara ini, Anda dapat lebih efektif melindungi data perusahaan yang berharga Anda. Jangan pernah mengambil keamanan Anda untuk diberikan. Bahkan perusahaan besar telah tertangkap basah oleh pelanggaran data. Dengan mengikuti cara ini, Anda dapat memastikan integritas data dan melindungi reputasi bisnis Anda. 

2.Analisis Kerentanan dan Ancaman 

       Ada dua pendekatan dasar untuk menganalisis kerentanan dan ancaman sistem. Pendekatan kuantitatif untuk manaksir risiko menghitung setiap eksposur kerugian sebagai hasil kali biaya kerugian setiap item eksposur dengan kemungkinan terjadinya eksposur tersebut. Sebagai contoh, asumsikan bahwa sebuah kerugian dapat digambarkan sebagai suatu faktor risiko antara 0 dan 1. Kemudian laporan analisis ancaman.
       Dalam contoh tersebut, pencurian data merupakan eksposur kerugian terbesar, diikuti dengan kecurangan dan serangan virus (serangan yang diakibatkan oleh program komputer yang memang didesain untuk menyabotase file-file penting). Ada beberapa kesulitan untuk menerapkan pendekatan kuantitatif guna menaksir eksposur kerugian. Pertama, mengidentifikasi biaya yang relevan untuk setiap item kerugian dan menaksir probabilitas terjadinya eksposur tersebut merupakan hal yang sulit. Biaya yang relevan untuk satu kerugian adalah turunnya profitabilitas perusahaan sebagai akibat terjadinya kerugian tersebut. Tetapi, biaya tersebut sulit diestimasi karena estimasi melibatkan estimasi biaya interupsi bisnis yang sulit diprediksi atau estimasi biaya penggantian komputer yang hanya dapat diganti dengan model baru yang sebenarnya tidak sebanding dengan komputer lama. Yang kedua, mengestimasi kemungkinan terjadinya suatu kerugian melibatkan peramalan masa yang akan datang, yang sangat sulit khususnya dalam lingkungan teknologi yang mengalami perubahan sangat cepat. 

          Sebagai contoh, banyak manajer gagal melihat masalah di masa yang akan datang terkait dengan virus komputer. Lebih jauh, dalam upaya menaksir probabilitas terjadinya serangan yang disengaja terhadap suatu sistem, seseorangan harus mengestimasi biaya dan manfaat serangan semacam ini bagi penyerang. Estimasi ini memerlukan asumsi mengenai preferensi risiko penyerang. Metode kedua yang dapat digunakan untuk menaksir risiko keamanan komputer adalah pendekatan kualitatif. Pendekatan ini secara sederhana merinci daftar kerentanan dan ancaman terhadap sistem, kemudian secara subjektif maranking item-item tersebut berdasarkan kontribusi setiam item tersebut terhadap total eksposur kerugian perusahaan. Baik pendekatan kualitatif maupun pendekatan kuantitatif sering digunakan di dalam praktik. Banyak perusahaan mengombinasikan kedua pendekatan tersebut. 

Apa pun metode yang dipakai, analisis eksposur kerugian tersebut harus mencakup area berikut ini: - Interupsi bisnis
- Kerugian perangkat lunak
- Kerugian data
- Kerugian perangkat keras
- Kerugian fasilitas
- Kerugian jasa dan personel
Jika pendekatan kuantitatif digunakan, biaya dapat diestimasi menggunakan satu dari banyak metode, termasuk replacement cost, service denial, kewajiban kepada pihak ketiga (yang disebabkan oleh ketidakmampuan perusahaan memenuhi suatu kontrak), dan interupsi bisnis.

Pengertian kerentanan dan ancaman 
Kerentanan merupakan suatu kelemahan di dalam suatu sistem. Ancaman merupakan suatu potensi eksploitasi terhadap suatu kerentanan yang ada. Ada dua kelompok ancaman: aktif dan pasif. Ancaman aktif mencakup kecurangan sistem informasi dan sabotase komputer. Ancaman pasif mencakup kegagalan sistem, termasuk bencana alam, seperti gempa bumi, banjir, kebakaran, dan angin badai. Kegagalan sistem menggambarkan kegagalan komponen peralatan sistem, seperti kegagalan harddisk, matinya aliran listrik, dan lain sebagainya. 

3.Penipuan kejahatan dan Pelanggaran 

Eoghan Casey mengkategorikan cybercrime dalam 4 kategori yaitu:
A computer can be the object of Crime.
A computer can be a subject of crime.
The computer can be used as the tool for conducting or planning a crime.
The symbol of the computer itself can be used to intimidate or deceive

Illegal Contents 
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya. 

Data Forgery 
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan. 

Cyber Espionage 
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer) 

Cyber Sabotage and Extortion 
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. 

Offense against Intellectual Property 
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya. 

Infringements of Privacy 
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya 

4.JAMINAN INFORMASI 

1. Privacy / Confidentiality 
Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses
Contoh ancaman : 
- (Privacy) Email anggota tidak boleh dibaca oleh administrator server
- (Confidentiality) Data pelanggan sebuah ISP dijaga kerahasiaannya
Solusi :
 - Kriptografi (enkripsi dan dekripsi)

2. Integrity 
Informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh ancaman :
 - Trojan, virus, man in the middle attack
 - Pengubahan isi email
Solusi :
- Enkripsi
- Digital Signature

3. Authentication 
Metoda untuk menyatakan bahwa informasi betul-betul asli.
Contoh ancaman :
- Dokumen palsu, pengguna palsu
 Solusi :
- Watermarking, digital signature
- Access Control (What you have/know/are ?)
 - Digital certificate

4. Availibility 
Ketersediaan informasi ketika dibutuhkan.
Contoh ancaman :
l “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. l mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya. 
Solusi
- Spam blocker 
- Connection limit 

5. Access Control 
Cara pengaturan akses kepada informasi 
Contoh ancaman : 
- Pengubahan data anggota oleh orang yang tidak berhak 
 Solusi :
- Membagi user dengan tingkatan (guest, operator, admin)

6. Non-repudiation 
Menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Contoh ancaman : 
- Penyangkalan pesanan melalui email
Solusi :
- Digital signature, certificate dan kriptografi 2.

Manfaat dari Jaminan dan keamanan pada sebuah informasi :
  1. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. 
  2. Melindungi sistem dari kerentanan , kerentanan akan menjadikan sistem berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak. 
  3. Melindungi sistem dari gangguan alam seperti petir dan lain-lainnya.

5.Manajemen Resiko

       Manajemen risiko adalah suatu pendekatan terstruktur/metodologi dalam mengelola ketidakpastian yang berkaitan dengan ancaman; suatu rangkaian aktivitas manusia termasuk: Penilaian risiko, pengembangan strategi untuk mengelolanya dan mitigasi risiko dengan menggunakan pemberdayaan/pengelolaan sumberdaya. Strategi yang dapat diambil antara lain adalah memindahkan risiko kepada pihak lain, menghindari risiko, mengurangi efek negatif risiko, dan menampung sebagian atau semua konsekuensi risiko tertentu. Manajemen risiko tradisional terfokus pada risiko-risiko yang timbul oleh penyebab fisik atau legal (seperti bencana alam atau kebakaran, kematian, serta tuntutan hukum. Manajemen risiko keuangan, di sisi lain, terfokus pada risiko yang dapat dikelola dengan menggunakan instrumen-instrumen keuangan. 
           Sasaran dari pelaksanaan manajemen risiko adalah untuk mengurangi risiko yang berbeda-beda yang berkaitan dengan bidang yang telah dipilih pada tingkat yang dapat diterima oleh masyarakat. Hal ini dapat berupa berbagai jenis ancaman yang disebabkan oleh lingkungan, teknologi, manusia, organisasi dan politik. Di sisi lain pelaksanaan manajemen risiko melibatkan segala cara yang tersedia bagi manusia, khususnya, bagi entitas manajemen risiko (manusia, staff, dan organisasi). Dalam perkembangannya Risiko-risiko yang dibahas dalam manajemen risiko dapat diklasifikasi menjadi
  • Risiko Operasional 
  • Risiko Hazard 
  • Risiko Finansial 
  • Risiko Strategik 

Hal ini menimbulkan ide untuk menerapkan pelaksanaan Manajemen Risiko Terintegrasi Korporasi (Enterprise Risk Management). Manajemen Risiko dimulai dari proses identifikasi risiko, penilaian risiko, mitigasi,monitoring dan evaluasi

Risiko spekulatif 
Risiko spekulatif adalah suatu keadaan yang dihadapi perusahaan yang dapat memberikan keuntungan dan juga dapat memberikan kerugian.Risiko spekulatif kadang-kadang dikenal pula dengan istilah risiko bisnis(business risk). Seseorang yang menginvestasikan dananya disuatu tempat menghadapi dua kemungkinan. Kemungkinan pertama investasinya menguntungkan atau malah investasinya merugikan. Risiko yang dihadapi seperti ini adalah risiko spekulatif. Risiko spekulatif adalah suatu keadaan yang dihadapi yang dapat memberikan keuntungan dan juga dapat menimbulkan kerugian. 

Risiko murni
Risiko murni (pure risk) adalah sesuatu yang hanya dapat berakibat merugikan atau tidak terjadi apa-apa dan tidak mungkin menguntungkan. Salah satu contoh adalah kebakaran, apabila perusahaan menderita kebakaran,maka perusahaan tersebut akan menderita kerugian. diasuransikan ( insurable risk ). 

6.Keamanan Jaringan

Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan. 

Tujuan Keamanan Jaringan Komputer
• Availability / Ketersediaan
• Reliability / Kehandalan
• Confidentiality / Kerahasiaan

Cara Pengamanan Jaringan Komputer 
– Autentikasi 
– Enkripsi 

o Autentikasi
 • Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
• Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.

Ø Tahapan Autentikasi 
 · Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer).
· Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer). · Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer).
· Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer).

o Enkripsi 
• Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki.
• Enkripsi diperlukan untuk menjaga kerahasiaan data.

Ø Teknik Enkripsi 
· DES (Data Encription Standard)
· RSA (Rivest Shamir Adelman)
Resiko Jaringan Komputer Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan.

Resiko Jaringan Komputer · 
Segala bentuk ancaman baik fisik maupun logic yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan

Beberapa Bentuk Ancaman Jaringan 
Sniffer Peralatan yang dapat memonitor proses yang sedang berlangsung
Spoofing Penggunaan computer untuk meniru(dengan cara menimpa identitas atau alamat IP.
Remote Attack Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh dluar system jaringan atau media transmisi
Hole Kondisi dari software atau hardware yang bias diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
Phreaking Perilaku menjadikan system pengamanan telepon melemah  
Hacker Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan menshare hasil uji coba yang dilakukannya. –Hacker tidak merusak sistem 
Craker –Orang yang secara diam-diam mempelajari system dengan maksud jahat –Muncul karena sifat dasar manusia yang selalu ingin Membangun (salah satunya merusak)

Istilah-istilah keamanan jaringan
Hacking adalah usaha atau kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file seperti file password dan sebagainya. Atau usaha untuk memanipulasi data, mencuri file-file penting, atau mempermalukan orang lain dengan memalsukan user identity-nya. Pelakunya disebut hacker yang terdiri dari seorang atau sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistem pengaman kerja dari operating system suatu komputer. 

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama : 

1. Interruption 
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang.Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. 
2. Interception
 Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain.Contohnya adalah penyadapan terhadap data dalam suatu jaringan. 
3. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset.Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. 
4. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.Contohnya adalah pengiriman pesan palsu kepada orang lain. 

BAB III PENUTUP 

A. Kesimpulan 

Keamanan Informasi atau Information Security adalah proteksi peralatan computer, fasilitas, data, dan informasi, baik computer maupun non-komputer dari penyalahgunaan oleh pihak-pihak yang tidak terotorisasi/ tidak berwenang. Dengan akses Internet yang berkembang dengan cepat, seseorang mungkin berpikir bahwa halangan terbesar bagi perdagangan elektronik mungkin adalah luasnya bidang. Namun masalah utamanya terletak pada keamanan. Selain itu, bagian dari masalah tersebut adalah Internet yang dibangun untuk Interoperabilitas, bukan kekebalan. 

B. Saran 

Apabila ada kekurangan dan kesalahan pada makalah ini ,saya sebagai penyusun minta maaf dan mengharapkan kritik serta saran anda untuk perbaikan kedepan ,semoga tugas membuat makalah keamanan IT dapat bermanfaat. 

DAFTAR PUSTAKA 


https://1l0v3her.wordpress.com/2009/10/28/keamanan-jaringan/ https://mysunworld.wordpress.com/2013/02/18/artikel-tentang-keamanan-jaringan/ http://asalkena.blogspot.com/2012/11/pengertian-dan-contoh.html https://mysunworld.wordpress.com/2013/02/18/artikel-tentang-keamanan-jaringan/ http://cokinew.blogspot.co.id/2015/05/manajemen-keamanan-dari-teknologi.html http://dedyjokoarif.blogspot.co.id/ http://rasyidsblog.blogspot.co.id/2015/04/jaminan-dan-keamanan-informasi.html http://www.pedulipsoriasis.web.id/2014/12/jaminan-undang-undang-tentang.html http://optipav.blogspot.co.id/2014/12/cara-melindungi-data-perusahaan-anda.html
Share:

Baca Juga Artikel

Like

Rusdyanha.com